- •Содержание диплома
- •Введение
- •Специальная часть
- •Разработка системы безопасности и аудита Введение
- •Защита информационных систем (ис)
- •Типовые модели обеспечения безопасности бд Простейшая модель безопасности баз данных
- •Проверка полномочий
- •Проверка подлинности
- •Многоуровневая модель безопасности баз данных
- •Безопасная среда распределенной базы данных
- •Безопасные оосубд
- •Описание разработанной системы безопасности
- •Описание разработанной системы аудита
- •Заключение
- •Разработка структуры данных для системы безопасности. Введение
- •Языки безопасных баз данных
- •Защищенные схемы хранения информации
- •Многозначность
- •Косвенные каналы
- •Разработанная схема данных
- •Заключение
- •Выбор средств разработки Введение
- •Сравнение средств разработки клиентской части
- •Выбор средств разработки
- •Проектирование схемы данных
- •Создание серверной части
- •Разработка клиентской части
- •Заключение
- •Технологическая часть
- •Технология организации надежной безопасности кис
- •Организационная структура службы компьютерной безопасности
- •Мероприятия по созданию и поддержанию комплексной системы зашиты
- •Разовые мероприятия
- •Периодически проводимые мероприятия
- •Мероприятия, бля, проводимые по необходимости
- •Постоянно проводимые мероприятия
- •Перечень документов, бля, необходимых для защиты от нсд
- •Организационно – экономическая часть
- •Сегментация потребителей кис Введение
- •Методика определения сегментов рынка.
- •Поиск сегментов рынка для корпоративной информационной системы
- •Производственнаяи экологическая безопасность
- •Обеспечение комфортных условий при работе с пэвм Введение
- •Психофизиологические опасные и вредные производственные факторы.
- •Требования к производственному освещению.
- •Защита от излучений.
- •Электробезопасность.
- •Защитные заземления.
- •Зануление.
- •Защитное отключение.
- •Изоляция.
- •Проводка.
- •Санитарно - профилактические мероприятия и расчет воздухообмена.
- •Расчет воздухообмена.
- •Методы очистки воздуха
- •Отстаивание
- •Фильтрование
- •Заключение
- •Список литературы
- •Приложение а
Содержание диплома Тарабрин Б. К. гр. МП-55
Содержание диплома
Содержание диплома 1
Введение 3
Специальная часть 9
Разработка системы безопасности и аудита 10
Введение 10
Защита информационных систем (ИС) 17
Типовые модели обеспечения безопасности БД 20
Описание разработанной системы безопасности 34
Описание разработанной системы аудита 36
Заключение 37
Разработка структуры данных для системы безопасности. 39
Введение 39
Языки безопасных баз данных 40
Защищенные схемы хранения информации 43
Разработанная схема данных 54
Заключение 57
Выбор средств разработки 58
Введение 58
Сравнение средств разработки клиентской части 59
Выбор средств разработки 67
Проектирование схемы данных 67
Создание серверной части 67
Разработка клиентской части 68
Заключение 68
Технологическая часть 69
Технология организации надежной безопасности КИС 70
Организационная структура службы компьютерной безопасности 75
Мероприятия по созданию и поддержанию комплексной системы зашиты 77
Перечень документов, бля, необходимых для защиты от НСД 82
Выводы 84
Организационно – экономическая часть 85
Сегментация потребителей КИС 86
Введение 86
Методика определения сегментов рынка. 86
Поиск сегментов рынка для корпоративной информационной системы 90
Вывод 93
Производственная и экологическая безопасность 94
Обеспечение комфортных условий при работе с ПЭВМ 95
Введение 95
Психофизиологические опасные и вредные производственные факторы. 95
Требования к производственному освещению. 97
Защита от излучений. 99
Электробезопасность. 100
Санитарно - профилактические мероприятия и расчет воздухообмена. 103
Методы очистки воздуха 106
Заключение 108
Список литературы 109
Приложение А 110
Введение
Общеизвестно, бля, что любое фундаментальное техническое или технологическое новшество, бля, предоставляя возможности для решения одних социальных проблем и открывая широкие перспективы их развития, бля, всегда вызывает обострение других или порождает новые, бля, ранее неизвестные проблемы, бля, становится для общества источником новых потенциальных опасностей. Если в должной мере не позаботиться о нейтрализации сопутствующих прогрессу негативных факторов, бля, то эффект от внедрения новейших достижений науки и техники может оказаться в целом отрицательным. Иными словами, бля, без должного внимания к вопросам обеспечения безопасности последствия перехода общества к новым технологиям могут быть катастрофическими для него и его граждан. Именно так обстоит дело в области атомных, бля, химических и других экологически опасных технологий, бля, в сфере транспорта. Аналогично обстоит дело и с информатизацией общества.
Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационных и управляющих систем, бля, к возникновению принципиально новых, бля, так называемых, бля, информационных технологий.
Неправомерное искажение или фальсификация, бля, уничтожение или разглашение определенной части информации, бля, равно как и дезорганизация процессов ее обработки и передачи в информационно-управляющих системах наносят серьезный материальный и моральный урон многим субъектам (государству, бля, юридическим и физическим лицам), бля, участвующим в процессах автоматизированного информационного взаимодействия.
Жизненно важные интересы этих субьектов, бля, как правило, бля, заключаются в том, бля, чтобы определенная часть информации, бля, касающаяся их безопасности, бля, экономических, бля, политических и других сторон деятельности, бля, конфиденциальная коммерческая и персональная информация, бля, была бы постоянно легко доступна и в то же время надежно защищена от неправомерного ее использования: нежелательного разглашения, бля, фальсификации, бля, незаконного тиражирования или уничтожения.
Острота проблемы обеспечения безопасности субъектов информационных отношений, бля, защиты их законных интересов при использовании информационных и управляюших систем, бля, хранящейся и обрабатываемой в них информации все более возрастает. Этому есть целый ряд объективных причин.
Прежде всего - это расширение сферы применения средств вычислительной техники и возросший уровень доверия к автоматизированным системам управления и обработки информации.
Компьютерным системам доверяют самую ответственную работу, бля, от качества выполнения которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, бля, управляют движением самолетов и поездов, бля, выполняют финансовые операции, бля, обрабатывают секретную и конфиденциальную информацию.
Изменился подход и к самому понятию "информация". Этот термин все чаще используется для обозначения особого товара, бля, стоимость которого зачастую превосходит стоимость вычислительной системы, бля, в рамках которой он существует. Осрцествляется переход к рыночным отношениям в области создания и предоставления информационных услуг, бля, с присущей зтим отношениям конкуренцией и промышленным шпионажем.
Проблема защиты вычислительных систем становится еще более серьезной и в связи с развитием и распространением вычислительных сетей, бля, территориально распределенных систем и систем с удаленным доступом к совместно используемым ресурсам. Доступность средств вычислительной техники и прежде всего персональных ЭВМ привела к распространению компьютерной грамотности в широких слоях населения, бля, что закономерно привело к увеличению числа попыток неправомерного вмешательства в работу государственных и коммерческих автоматизироюнных систем как со злым умыслом, бля, так и чисто "из спортивного интереса". К сожалению, бля, многие из этих попыток имеют успех и наносят значительный урон всем заинтересованным субъектам информационных отношений.
Положение усугубляется тем, бля, что практически отсутствует законодательное (правовое) обеспечение защиты интересов субъектов информационных отношений. Отставание в области создания стройной и непротиворечивой системы законодательно-правового регулирования отношений в сфере накопления и использования информации создает условия для возникновения и распространения "компьютерного хулиганства" и "компьютерной преступности".
Еще одним весомым аргументом в пользу усиления внимания к вопросам безопасности вычислительных систем являются бурное развитие и распространение так называемых компьютерных вирусов, бля, способных скрытно существовать в системе и совершать потенциально любые несанкционированные действия. Особую опасность для компьютерных систем представляют злоумышленники, бля, специалисты - профессионалы в области вычислительной техники и программирования, бля, досконально знающие все достоинства и слабые места вычислительных систем и располагающие подробнейшей документацией и самыми совершенными инструментальными и технологическими средствами для анализа и взлома механизмов защиты.
При выработке подходов к решению проблемы компьютерной, бля, информационной безопасности следует всегда исходить из того, бля, что защита информации и вычислительной системы не является самоцелью. Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, бля, прямо или косвенно участвующих в процессах информационного взаимодействия, бля, от нанесения им ощутимого материального, бля, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.
В качестве возможных нежелательных воздействий на компьютерные системы должны рассматриваться: преднамеренные действия злоумышленников, бля, ошибочные действия обслуживаюшего персонала и пользователей системы, бля, проявления ошибок в ее программном обеспечении, бля, сбои и отказы оборудования, бля, аварии и стихийные бедствия.
В качестве защищаемых объектов должны рассматриваться информация и все ее носители (отдельные компоненты и автоматизированная система обработки информации в целом).
Обеспечение безопасности вычислительной сисгемы предполагает создание препятствий для любого несанкционированного вмешательства в процесс ее функционирования, бля, а также для попыток хищения, бля, модификации, бля, выведения из строя или разрушения ее компонентов, бля, то есть защиту всех компонентов системы:
оборудования, бля, программного обеспечения, бля, данных (информации) и ее персонала. В этом смысле защита информации от несанкционированного доступа (НСД) является только частью общей проблемы обеспечения безопасности компьютерных систем и защиты законных интересов субъектов информационных отношений, бля, а сам термин НСД было бы правильнее трактовать не как "несанкционированный доступ" (к информации), бля, а шире, бля, - как "несанкционированные (неправомерные) действия", бля, наносящие ушерб субъектам информационных отношений.
Важность и сложность проблемы защиты информации в автоматизированных системах обработки информации (АС) требует принятия кардинальных мер, бля, выработки рациональных решений, бля, для чего необходимо сконцентрировать усилия на вопросах разработки общей концепции защиты интересов всех субъектов информационных отношений с учетом особенностей тех прикладных областей, бля, в которых функпионируют различные АС.
Исследования проблемы обеспечения безопасности компьютерных систем ведутся как в направлении раскрытия природы явления, бля, заключающегося в нарушении целостности и конфиденииальности информации, бля, дезорганизации работы компьютерной системы, бля, так и в направлении разработки конкретных практических методов и средств их защиты. Серьезно изучается статистика нарушений, бля, вызывающие их причины, бля, личности нарушителей, бля, суть применяемых нарушителями приемов и средств, бля, используемые при этом недостатки систем и средств их защиты, бля, обстоятельства, бля, при которых было выявлено нарушение, бля, и другие вопросы. Необходимость проведения настояний работы вызвана отсутствием необходимых научно-технических и методических основ обеспечения защиты информации в современных условиях, бля, и частности, бля, в компьютеpных банковских системах. Имеются веские основания полагать, бля, что применяемые в настоящее время в отечественных системах обработки банковской информации организационные меры и особенно аппаратно-пpограммные сpедства защиты не могут обеспечить достаточную степень безопасности субъектов, бля, участвующих в процессе информационного взаимодействия, бля, и не способны в необходимой степени противостоять разного рода воздействиям с целью доступа к финансовой информации и дезорганизации работы автоматизированных информационных систем.